Методы Защиты Информации В Гис Реферат

Методы Защиты Информации В Гис Реферат

Методы Защиты Информации В Гис Реферат 5,6/10 1628reviews

Организационноправовая защита информации. Организация и современные методы защиты информации С. А. Диева М. Концерн. Географические информационные системы ГИС лежат в. Тип работы реферат. Комплексная система защиты информации должна строиться с. Методы защиты информации. Читать текст оnline Реферат. Тема Методы защиты информации. Выполнил студент группы. Проверил старший преподаватель. УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ. Информационные системы структура, информационные потоки. Понятие информации в системе. Запрос В Пенсионный Фонд О Начислении Пенсии Образец Украина. Критерии и методы оценки. Методы Защиты Информации В Гис Реферат' title='Методы Защиты Информации В Гис Реферат' />Основные объекты защиты информации. Случайные угрозы. Преднамеренные угрозы. Технические каналы утечки информации. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ. Методы инженерно технической защиты информации. Виды защиты информации от утечки по техническим каналам. Экранирование электромагнитных волн. Безопасность оптоволоконных кабельных систем. Методы Защиты Информации В Гис Реферат' title='Методы Защиты Информации В Гис Реферат' />Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом. Список литературы. Кто владеет информацией, тот владеет миром. На помощь к нему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию, на каком либо носителе мы подвергаем себя опасности вероятного доступа третьих лиц. Поэтому информационная безопасность не только становится обязательной, но и выступает как одна из важнейших характеристик информационной системы. Во многих системах безопасности отведена первостепенная роль фактору безопасности Государственные, банковские системы. Методы Защиты Информации В Гис Реферат' title='Методы Защиты Информации В Гис Реферат' />Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, без уверенности в обеспечении безопасности своей информацией. Нельзя забывать и про персональные компьютерные системы, связанные между собой сетью интернет, на которых и тренируются взломщики. Исходя из этого человек размещается в постоянно изменяющемся информационном поле, влияющим на его действия и образ жизни. Информация по своему характеру может быть экономической, военной, политической, научно технической, производственной или коммерческой. По степени секретности можно разделить информацию на секретную конфиденциальную или несекретную. К секретной конфиденциальной информации относят сведения, содержащие коммерческую тайну, некоторые виды служебной тайны, врачебную тайну, адвокатскую и следственную тайну, тайну переписки, почтовых и телеграфных отправлений, телефонных переговоров, а также сведения о частной жизни и деятельности граждан. А ценной информация становится, когда ее обладатель может получить какую либо выгоду моральную, материальную или политическую. Информация как категория, имеющая стоимость, защищается ее собственником от лиц и организаций, пытающихся завладеть ее любыми способами. В связи с этим складывается тенденция, что чем выше уровень секретности информации, тем выше и уровень ее защиты, а значит, тем больше средств затрачивается на ее защиту. Очень важно проводить профилактические защитные мероприятия комплексно, то есть гарантировать нейтрализацию всех опасных каналов утечки информации. Нельзя забывать, что один открытый канал утечки информации может свести на нет эффективность всей системы защиты. Все эти перечисленные средства и системы называют техническими средствами прима, обработки и хранения информации ТСПИ. Данное оборудование называется вспомогательными техническими средствами и системами ВТСС. Оно состоит из следующих компонентов системы пожарной и охранной сигнализации, технические средства телефонной, громкоговорящей связи, радиотрансляции, часофикации, контрольно измерительная аппаратура, средства и системы передачи данных в системе радиосвязи, электробытовые приборы, а также сами помещения, предназначенные для обработки данной информации имеющей ограниченное распространение. Преднамеренные угрозы часто могут быть приведены в исполнение, путем их систематического применения через долговременные, массированные атаки, несанкционированные запросы или вирусы. Основной целью создания систем безопасности и является предупреждение данных последствий. В результате данных воздействий на аппаратном уровне в цифровых кодах происходят физические изменения уровней сигналов, несущих информацию. Если средства функционального контроля, применяемые для этой цели способны обнаружить данные изменения например, контроль по модулю 2 легко обнаруживает однократную ошибку, производится браковка данного кода, а устройство, модуль, микросхема или блок, участвующие в обработке, объявляются неисправными. Если данный функциональный контроль отсутствует, либо не способен обнаружить неисправность на данном этапе обработки, процесс обработки происходит по ложному пути, т. В результате данной ошибки, при дальнейшей обработке информации возможна передача ложной информации адресату, пересылка информации по ложному адресу, либо стирание или запись другой информации в ОЗУ или ДЗУ, а именно возникновение нежелательных событий разрушение утрата, модификация и утечка информации. К пассивным угрозам можно отнести несанкционированный доступ к базам данных, прослушивание каналов связи. К активным угрозам можно отнести, например, вывод из строя операционной системы компьютера, разрушение ПО компьютеров, нарушение работы линий связи и т. Рассмотрим их более подробно. Контролируемая зона может ограничиваться периметром охраняемой территории, либо большим размером, чем охраняемая территория, но при этом она должна обеспечивать постоянный контроль за неохраняемой частью территории. Окружающие пространство вокруг ТСПИ, в котором на случайных антеннах наводится информационный сигнал выше допустимого уровня, называется опасной зоной. Случайные антенны бывают. Они по своей природе в большинстве случаев имеют колебательный характер, а информационными параметрами являются амплитуда, длительность, фаза и частота. В сути, под ТКУИ подразумевают способ получения с помощью TCP любой разведывательной информации об объекте. Так средой распространения могут являться твердые, газовые воздушные и жидкостные водные среды. К данным средам относят воздушное пространство, соединительные линии и токопроводящие элементы, конструкции зданий, грунт и другие. Для съемки объектов днем с близкого расстояния применяются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи. Съемка документов. Она включает в себя следующие вопросы. Техническая защита информации предполагает целый комплекс мероприятий по защите информации от несанкционированного доступа по различным видам каналов, а также исключения специальных воздействий на нее, таких как, уничтожение, искажение или блокирование доступа. Для получения данных такого рода, необходимо произвести обследование объекта на наличие уязвимостей в защите, а так же учесть особенности расположения, инженерных конструкций, коммуникаций и тому подобного. Следующим этапом выполняется выбор соответствующих методов и средств адекватной защиты объекта. Рассмотрим несколько основных. Экранирование электромагнитных волн. Экранирование электромагнитных волн является одним из самых действенных средств защиты объекта от утечки информации по техническим каналам и основой экологической безопасности. Излучение наружу практически не просачивается. Эффективный захват информации возможен только путем непосредственного физического подключения к оптоволоконной линии. Но если ВОСПИ рассматривать как систему в целом, содержащую рабочие станции, интерфейсные карты, серверы, концентраторы и другие сетевые активные устройства, которые сами непосредственно являются источником излучений, то проблема утечки информации становятся актуальной. Исходя их этого принимая решения об использовании оптоволоконных кабельных систем ОКС, нельзя не учитывать этот фактор. Диаметр и прозрачность стекловолокна напрямую определяют количество передаваемого им света. В силу этого возможны монтажные ошибки, в том числе и трудно выявляемые при тестировании кабельной линии. Данные дефекты можно устранить установкой дополнительных оптоволоконных повторителей концентраторов, но это обуславливается увеличением уровня электромагнитных излучений кабельной системы в целом. Для предотвращения данной проблемы стали изготавливать заказные кабельные комплекты, то есть кабели с уже смонтированными и проверенными в заводских условиях коннекторами, исключающими процедуры монтажа и тестирования линии в полевых условиях.

Методы Защиты Информации В Гис Реферат
© 2017